CTF单身杯 re签到

首先第一步将下载的文件拖进FUPX中进行查壳,发现没壳且是64位的

再将文件拖进IDA64中

先在边栏查看main函数再按F5查看伪代码

首先对v10初始化,然后输入password,v10,可以猜测v10就是flag,函数经过三次be()函数之后,与一段字符串进行比较,点进be函数我们可以发现

发现这是一个base64加密,先对v5做解密变成了v4,对v4解密变成了v3,再对v3解密变成了v10即可以得到flag

V5:V2toT2FWZ3pTbXhZTTA1d1dqSTFabUZYTldaaFNFNTZZek5PZW1NelRucGpkejA5

点击aAbcdefghijklm可以得到

可能有人有疑问密文为什么不是ABCDEGFGHIJKLM....因为他是前面aAbcdefghijklmn:Base64 编码字符集,包含 A-Z、a-z、0-9、+ 和 /;

我们可以去随波逐流里面进行加密

得到结果就是dsb_re_sign_in_hsssssssss

点击format,然后按a变成字符串形式

所以得到的flag是ctfshow{dsb_re_sign_in_hsssssssss}

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值